LONDON (IT BOLTWISE) – Die Cyberkriminalität entwickelt sich stetig weiter, und die jüngsten Enthüllungen über die Aktivitäten der GrayAlpha-Gruppe verdeutlichen dies eindrucksvoll. Diese Gruppe, die in Verbindung mit der berüchtigten FIN7 steht, hat eine neue Infrastruktur aufgebaut, um ihre Angriffe noch effektiver zu gestalten.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die GrayAlpha-Gruppe, die seit mindestens 2013 aktiv ist, hat sich auf Angriffe im Einzelhandel, Gastgewerbe und Finanzsektor spezialisiert. Ihre jüngsten Aktivitäten zeigen eine bemerkenswerte Weiterentwicklung ihrer Methoden, insbesondere durch den Einsatz maßgeschneiderter Malware. Zu den entdeckten Schadprogrammen gehört der PowerShell-Loader PowerNet, der entwickelt wurde, um den NetSupport RAT, einen häufig missbrauchten Remote-Access-Trojaner, zu entpacken und auszuführen.

Zusätzlich wurde ein zweiter Loader namens MaskBat entdeckt, der Ähnlichkeiten mit der bekannten FakeBat-Malware aufweist, jedoch stark verschleiert ist und einzigartige Merkmale aufweist, die auf die Operationen von GrayAlpha hinweisen. Diese Entdeckungen unterstreichen die kontinuierliche Innovation der Gruppe, um Erkennung zu vermeiden und den Zugang zu kompromittierten Systemen aufrechtzuerhalten.

Die Insikt Group hat drei Hauptinfektionsvektoren identifiziert, die GrayAlpha zur Verbreitung von NetSupport RAT einsetzt. Dazu gehören gefälschte Browser-Update-Seiten, die legitime Dienste wie Google Meet, SAP Concur und LexisNexis imitieren und seit April 2024 aktiv sind. Diese Seiten täuschen Benutzer dazu, schädliche Nutzlasten herunterzuladen, indem sie scheinbar harmlose Aufforderungen anzeigen.

Ein weiterer Vektor umfasst betrügerische 7-Zip-Download-Seiten, die mit neu registrierten Domains arbeiten, die zuletzt im April 2025 aufgetaucht sind. Der dritte Infektionsweg nutzt das bisher undokumentierte TAG-124-Traffic-Distribution-System (TDS), was die Fähigkeit von GrayAlpha unterstreicht, weniger bekannte Liefermechanismen auszunutzen.

Die Analyse der Infrastruktur zeigt eine starke Abhängigkeit von bulletproof Hosting-Anbietern wie Stark Industries Solutions und mit Baykov Ilya Sergeevich verbundenen Entitäten. Diese Anbieter unterstützen die Persistenz der bösartigen Domains und IP-Adressen von GrayAlpha trotz Eindämmungsbemühungen. Diese Hosts haben in der Vergangenheit FIN7-Malware wie POWERTRASH und DiceLoader unterstützt, was die Überschneidung mit GrayAlphas Vorgehensweise verstärkt.

Die gefälschten Update-Seiten verwenden häufig Fingerprinting-Skripte mit Funktionen wie getIPAddress() und trackPageOpen(), die Opferdaten an CDN-ähnliche Domains weiterleiten, bevor sie Nutzlasten über Endpunkte wie /download.php liefern. Dieser mehrstufige Ansatz stellt sicher, dass nur gezielte Systeme die Malware erhalten, was die Erkennung erschwert.

Historische Daten zeigen, dass FIN7 bereits 2023 typosquattierte Domains wie advanced-ip-sccanner[.]com genutzt hat, um Carbanak-Backdoors zu verbreiten, was auf ein langjähriges Muster von Imitationstaktiken hinweist, das nun von GrayAlpha verfeinert wurde. Die operative Widerstandsfähigkeit der Gruppe, selbst nach hochkarätigen Anklagen gegen FIN7-Führer durch das US-Justizministerium im Jahr 2018, deutet auf eine tief gegliederte Struktur hin, die einem professionellen Unternehmen ähnelt, mit spezialisierten Teams für Malware-Entwicklung, Phishing und Aktivitäten nach dem Kompromiss.

Verteidiger werden aufgefordert, strenge Anwendungs-Whitelistings zu implementieren, um täuschende Downloads zu blockieren, und Mitarbeiterschulungen durchzuführen, die sich auf die Erkennung von Malvertising und verdächtigen Aufforderungen konzentrieren. Erkennungsregeln wie YARA-Signaturen und Netzwerküberwachungstools wie Recorded Future Network Intelligence sind entscheidend, um sich entwickelnde Bedrohungen zu identifizieren. Da die Cyberkriminalität weiter professionalisiert wird und Gruppen wie GrayAlpha die Beharrlichkeit staatlich geförderter APTs widerspiegeln, müssen Organisationen wachsam und anpassungsfähig bleiben, um dieser wachsenden Bedrohung entgegenzuwirken.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe
GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe".
Stichwörter Cybersecurity Cybersicherheit Fin7 Grayalpha Hacker IT-Sicherheit Malware Netzwerkangriffe Netzwerksicherheit
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »GrayAlpha: Neue Bedrohung durch raffinierte Malware-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!

    702 Leser gerade online auf IT BOLTWISE®
    KI-Jobs